bencede
New member
HAY-I-BEEN-PWED (HIBP) hizmetinin operatörü Troy Hunt, bir kimlik avı saldırısının kurbanıydı ve bu nedenle kendisi “pwned” idi. Troy'un kişisel blogu için bülten için 16.627 adres ve posta listesinin yetkisiz ellerde emilmesi vardı.
Bir blog yazısında Hunt, kazanın nasıl olabileceğini açıklıyor. Sonuçta, kamuoyuna erişilebilen en büyük veri kaybı sınavı hizmetinin operatörü, beklendiği gibi kimlik avına özellikle dirençli olmalıdır. Neden beklendiği gibi farklı olduğu ortaya çıktı: Hunt gerçekten yorgundu, Jetlag'tan muzdaripti ve düşündüğünde biraz yavaştı, orada tartıştı.
Başarılı Kimlik Avı: Acil Sorun, Sorunlu Posta Ekranı
Hunt, spam nakliye belirtileri olduğu için iletim haklarının MailChimp posta listesiyle sınırlı olduğunu iddia eden bir e -mail aldığında Londra yolundaydı. Bağlantıyı postayla takip etti, “mailchimp-so.com” a indi ve oraya girilen erişim verileri şifre yöneticisi 1. tarafından otomatik olarak tamamlanmadı. Authenticator uygulaması tarafından OTP'ye göre sayfa engellendi: sonra Grosy Fell: Hunt, MailChimp'in resmi web sitesinde ve MailChimp'in bir e-postasına kaydedildi. Londra IP adresini kullanmak için.
New York'taki bir IP tarafından posta listesinin adreslerinin dışa aktarılması hakkında bilgilendirildiği başka bir bildirim e -postası aldığında hemen şifresini değiştirdi. Neredeyse aynı zamanda New York IP adresinden bilgilendirilmiş erişimin bir e-posta geldi. Hunt, bir kurbanın karşı önlem alabilmesinden hemen önce listeyi ihraç etmek için son derece otomatik bir saldırı olduğunu tartışıyor. Kopyalanan veriler E -Mail adresini, IP adreslerini ve coğrafi konumu içerir. Daha önce kayıtlı bülten alıcılarından zaten serbest bıraktıkları adresler de vardı. Ancak bu, MailChimp'ten kaynaklanır: sağlayıcı adresleri otomatik olarak ortadan kaldırmaz, ancak bunları yalnızca “iptal edilmiş” olarak işaretler; Posta listesi kullanıcılarını manuel olarak kaldırmanız gerekir.
Av buruşuk ve bu Phish'e düşmek için sinirli. Kötü aktörlerin başarısını destekleyen diğer noktalar. MailChimp, ikinci bir faktör güvence altına almanıza izin verir, ancak bu, Yolculardan daha az kendinden emindir. Buna ek olarak, Outlook, tam ve açıkça yanlış E -Email adresi yerine bir e -mail gönderen olarak verilen adı gösterir. Bu arada, alan adı Google'ın güvenli gezinme veritabanında da sona erdi, bu da web tarayıcılarının tehlikeyi uyardığı anlamına geliyor.
Şeffaflığı en iyi anlamda göstermek için Hunt, MailChimp posta listesini HIBP veri arka planına dahil etti. Eğer posta listenizde kaydediliyorsanız veya kaydedildiyseniz, e -mail söz konusu olduğunda daha fazla dikkat etmelisiniz: Phisher, kişiselleştirilmiş ve uyarlanmış saldırılar için verilerin kaynağı hakkında bilgi kullanabilir.
Haberler Security 2025 turu da dersini kimlik avı fenomenine ayırıyor. Sadece teknik olarak şu anda hangi hileleri açıklamakla kalmaz. Ayrıca şirketlerin çalışanlarını makul bir şekilde korumak için nasıl kullanabileceğini de gösterir.
(DMK)
Bir blog yazısında Hunt, kazanın nasıl olabileceğini açıklıyor. Sonuçta, kamuoyuna erişilebilen en büyük veri kaybı sınavı hizmetinin operatörü, beklendiği gibi kimlik avına özellikle dirençli olmalıdır. Neden beklendiği gibi farklı olduğu ortaya çıktı: Hunt gerçekten yorgundu, Jetlag'tan muzdaripti ve düşündüğünde biraz yavaştı, orada tartıştı.
Başarılı Kimlik Avı: Acil Sorun, Sorunlu Posta Ekranı
Hunt, spam nakliye belirtileri olduğu için iletim haklarının MailChimp posta listesiyle sınırlı olduğunu iddia eden bir e -mail aldığında Londra yolundaydı. Bağlantıyı postayla takip etti, “mailchimp-so.com” a indi ve oraya girilen erişim verileri şifre yöneticisi 1. tarafından otomatik olarak tamamlanmadı. Authenticator uygulaması tarafından OTP'ye göre sayfa engellendi: sonra Grosy Fell: Hunt, MailChimp'in resmi web sitesinde ve MailChimp'in bir e-postasına kaydedildi. Londra IP adresini kullanmak için.
New York'taki bir IP tarafından posta listesinin adreslerinin dışa aktarılması hakkında bilgilendirildiği başka bir bildirim e -postası aldığında hemen şifresini değiştirdi. Neredeyse aynı zamanda New York IP adresinden bilgilendirilmiş erişimin bir e-posta geldi. Hunt, bir kurbanın karşı önlem alabilmesinden hemen önce listeyi ihraç etmek için son derece otomatik bir saldırı olduğunu tartışıyor. Kopyalanan veriler E -Mail adresini, IP adreslerini ve coğrafi konumu içerir. Daha önce kayıtlı bülten alıcılarından zaten serbest bıraktıkları adresler de vardı. Ancak bu, MailChimp'ten kaynaklanır: sağlayıcı adresleri otomatik olarak ortadan kaldırmaz, ancak bunları yalnızca “iptal edilmiş” olarak işaretler; Posta listesi kullanıcılarını manuel olarak kaldırmanız gerekir.
Av buruşuk ve bu Phish'e düşmek için sinirli. Kötü aktörlerin başarısını destekleyen diğer noktalar. MailChimp, ikinci bir faktör güvence altına almanıza izin verir, ancak bu, Yolculardan daha az kendinden emindir. Buna ek olarak, Outlook, tam ve açıkça yanlış E -Email adresi yerine bir e -mail gönderen olarak verilen adı gösterir. Bu arada, alan adı Google'ın güvenli gezinme veritabanında da sona erdi, bu da web tarayıcılarının tehlikeyi uyardığı anlamına geliyor.
Şeffaflığı en iyi anlamda göstermek için Hunt, MailChimp posta listesini HIBP veri arka planına dahil etti. Eğer posta listenizde kaydediliyorsanız veya kaydedildiyseniz, e -mail söz konusu olduğunda daha fazla dikkat etmelisiniz: Phisher, kişiselleştirilmiş ve uyarlanmış saldırılar için verilerin kaynağı hakkında bilgi kullanabilir.
Haberler Security 2025 turu da dersini kimlik avı fenomenine ayırıyor. Sadece teknik olarak şu anda hangi hileleri açıklamakla kalmaz. Ayrıca şirketlerin çalışanlarını makul bir şekilde korumak için nasıl kullanabileceğini de gösterir.
(DMK)